NPD.GEN.MUST

分配的空指针常数值被取消引用

尝试使用空指针访问数据将导致运行时错误。当程序取消引用某个预期为有效但结果为空值的指针,就会发生空指针取消引用。发生空指针取消引用缺陷通常是由于错误处理或争用情况无效,而且往往会导致程序异常中止。在 C/C++ 代码中对指针取消引用之前,必须对其进行检查以确认它不为空值。

NPD 检查器会查找那些对空指针或可能为空的指针进行取消引用的实例。

NPD.GEN.MUST 检查器会标记那些被分配了空常数值的指针之后被显式取消引用,或被传递给某个不进行空值检查就对其取消引用的函数的情况。

漏洞与风险

空指针取消引用通常会导致进程失败。这些问题通常是因为无效的异常处理而发生的。

缓解与预防

要避免该漏洞:

  • 对所有将返回值的函数进行空值检查
  • 确保所有外部输入都经过验证
  • 明确初始化变量
  • 确保对不同寻常的异常进行正确处理

漏洞代码示例

复制
  void xstrcpy(char *dst, char *src) {
    if (!src) return;
    dst[0] = src[0];
  }
  
  char global_buf[256];
  
  void npd_gen_must(int flag) {
    char *p = global_buf;
   if (flag) p = 0; // NULL is assigned to p
   xstrcpy(p, "Hello");
 }

Klocwork 在该示例中标记了一个缺陷,因为如果条件 'flag' 为真,则会对 'p' 分配常量 NULL,然后通过对函数 xstrcpy 的调用被取消引用。该漏洞会产生无法预料的意外结果。

修正代码示例

复制
  void xstrcpy(char *dst, char *src) {
    if (!src) return;
    if (!dst) return;
    dst[0] = src[0];
  }
  
  char global_buf[256];
  
  void npd_gen_must(int flag) {
    char *p = global_buf;
   if (flag) p = 0; 
   xstrcpy(p, "Hello");
 }

在经修正的代码中,*dst 在第 3 行进行了空值检查。

安全培训

应用程序安全培训材料由 Secure Code Warrior 提供。

扩展

此检查器可通过 Klocwork 知识库进行扩展。有关详情,请参阅调整 C/C++ 分析。